IDプロバイダーを介したSAML2.0シングルサインオンのセットアップ

BoldChatは、SAML2.0プロトコルに基づくシングルサインオンサポートを提供します。 を使用してSAMLアサーションを受け入れます SAMLResponse ここでパラメータ NameID 認証されたユーザーのは必須の主張です。

IDプロバイダー(IdP)側では、次のパラメーターを使用して接続を設定する必要があります。

  • プロトコルのタイプ: SAML 2.0
  • サービス タイプ: AssertionConsumerService
  • 製本タイプ: HTTP POST
  • WantAssertionsSigned: True

または、必要なパラメーターを含む以下のBoldChatメタデータXMLを使用して接続を設定することもできます。

メモ:   の両方のインスタンスを変更します xxxxxxxxxx アカウントIDに。 BoldChat SSO URLは、設定フォームにあります。 yyyyyyyyyyの両方のインスタンスを、データ常駐領域に設定されたサーバーで拡張されたWebクライアントURLに変更します。
  • 米国のデータセンター: web.boldchat.com
  • EUデータセンター: web-eu.boldchat.com

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
     <EntityDescriptor entityID="https://yyyyyyyyyy/aid/xxxxxxxxxx/" xmlns="urn:oasis:names:tc:SAML:2.0:metadata">
          <SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="true" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
          <NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</NameIDFormat>
          <AssertionConsumerService index="1" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://yyyyyyyyyy/aid/xxxxxxxxxx/"/>
     </SPSSODescriptor>
</EntityDescriptor>
  1. に移動 設定 >> 一般的なアカウント設定 >> シングル・サインオン を選択します メインセットアップ タブ。 注意事項 最初にIDプロバイダー側でSSOを構成する必要があります。
  2. クリック テスト 認証プロセスを確認します。 ポップアップでIDプロバイダーのURLにリダイレクトされます。 戻ってきたら SAMLResponse IDプロバイダーからの応答は、この設定フォームに表示されます。 いいえの場合 SAMLResponse パラメータが返されるか、URLを誤って設定しただけの場合、ポップアップウィンドウが開いたままになることがあります。
    重要。 IDプロバイダーのURLは、ユーザーを認証してBoldChat SSOURLにリダイレクトする共通リンクである必要があります。 SAMLResponse ユーザーが必要な権限を持っている場合は、トークン。
    結果 説明
    SAMLResponse 返されます

    回答はフォームに表示されます。

    メモ: 後で使用するために公開鍵をコピーします。
    SAMLResponse 返されません

    ポップアップは開いたままになる場合があります。

    URLを誤って設定した可能性があります。

  3. それを確認します NameID の必須の主張です SAMLResponse トークン。 IDプロバイダー側でこのクレームを追加して、認証されたユーザーの一意の属性(たとえば、電子メールアドレス)にする必要があります。 後で認証されたユーザーをマップすると、 NameID フィールドは、オペレーターフィールドのSSO名IDである必要があります。
  4. 公開鍵の設定 タブで、署名した公開鍵を貼り付けます SAMLResponse 手順2で受け取ったトークン。
  5. ポリシーのセットを保存します。
  6. エージェントワークスペースを設定します。 SSOでエージェントワークスペースにアクセスするには、次のURL形式を使用します。
      • https://agent.boldchat.com/sso/account-id/ACCOUNTID (ACCOUNTIDをアカウントIDに置き換えます)
      • https://agent.boldchat.com/sso/username/USERNAME (USERNAMEを自分のユーザー名に置き換えます)
  7. デスクトップオペレータクライアントを設定するには、次のいずれかの手順を実行します。 メモ: デスクトップOperatorClientは、バージョン7.40以降のSSOモードで使用できます。 
    • に移動 スタートメニュー >> すべてのプログラム >> SSOモード
    • 次のデフォルトコマンドを使用します。
    • SSO起動対応のレジストリスクリプト
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"BoldChat-SSOAID"="xxxxxxxxxx"
"BoldChat-SSOENA"="True"
    • SSO起動無効レジストリスクリプト
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"BoldChat-SSOENA"="False"

8. WebクライアントSSOを設定し、次のURLのいずれかを使用してルックアップモードを起動します。

        9. 解析が成功したことを確認して、BoldChatサーバーが応答をSAML2.0アサーショントークンとして理解していることを確認します。 

注意事項 まず、次のことを確認する必要があります SAMLResponse トークンは正しく返されます。

解析が完了したら、以下を確認してください。

  • 発行者が見つかりました: SAML2.0プロトコルで必須の属性
  • IssueInstant: 発行者のタイムスタンプを含む必須の属性。 デフォルトではUTC形式である必要があります。 BoldChatは、有効な時間枠内でトークンを受け入れます。
  • NameID: BoldChatオペレーターレコードを認証されたユーザーとマッピングするために必要です。
  • 公開鍵 必須であり、署名の検証のためにBoldChat設定にも保存する必要があります。